Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht

Hacker nutzen echte Internet-Dienste aus, um Nutzer zu täuschen und bösartige Inhalte zu verbreiten. [...]

Foto: Hassan/Pixabay

Die Sicherheitsforscher von Avanan, einem Unternehmen von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnen vor einer beunruhigenden neuen Angriffsmethode, die legitime Dienste ausnutzt und eine erhebliche Bedrohung für die E-Mail-Sicherheit darstellt.

Die neue Methode ist vor dem Hintergrund der alarmierenden Tatsache zu sehen, dass im Jahr 2022 der Anteil der E-Mail-basierten Bedrohungen an allen Angriffen 86 Prozent betrug.

Hacker haben einen raffinierten Ansatz entwickelt, um echte Programme, wie Dropbox und OneDrive, für ihren Betrug zu missbrauchen. Durch die Einrichtung kostenloser Dropbox-Konten können sie Phishing-Versuche starten und schädliche Malware in scheinbar harmlose Dateifreigabelinks einbetten, statt mit gefälschten Seiten oder Programmen arbeiten zu müssen.

Die Harmony E-Mail-Forscher von Check Point haben eine umfassende Analyse dieses neuen Angriffsvektors durchgeführt und die Gefahren und Auswirkungen für Einzelpersonen und Unternehmen erkannt.

In ihrer Skizze der Angriffsmethode geben sie wertvolle Einblicke und bieten Sicherheitsexperten eine Anleitung, wie sie die Bedrohungen durch diese neue Variante von Business-E-Mail Compromise (BEC) entschärfen können.

Best Practice Empfehlungen

  1. Implementieren Sie Sicherheitsmaßnahmen, die alle URLs gründlich untersuchen und die zugrunde liegenden Webseiten emulieren, um betrügerische Inhalte zu erkennen und zu verhindern.
  2. Informieren Sie die Nutzerinnen und Nutzer über diese sich entwickelnde Form von BEC und sensibilisieren Sie sie für die Risiken, die mit dem Zugriff auf Filesharing-Links aus nicht vertrauenswürdigen Quellen verbunden sind.
  3. Setzen Sie KI-basierte Anti-Phishing-Software ein, die Phishing-Versuche in der gesamten Produktivitätssuite effektiv blockieren und neutralisieren kann, um einen umfassenden Schutz vor E-Mail-basierten Bedrohungen zu gewährleisten.

Die vollständige Angriffsskizze der Avanan-Forscher finden Sie im Avanan Blog.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*